拟态第一题PWN1,首先正常扔进终端分析:64位,除了RELRP开启了一部分外,其余保护机制都开了。
接着来IDA看一看

观察旁边的函数发现居然有system,接着发现了“/bin/sh\x00”


Main函数的逻辑比较简单,分析然后进入func函数,发现两漏洞利用点:
本文解析了一个包含栈溢出及格式化字符串漏洞的拟态PWN题目。通过泄露canary值与程序基地址,利用system函数实现远程shell。文章详细记录了调试过程与攻击载荷构造。
拟态第一题PWN1,首先正常扔进终端分析:64位,除了RELRP开启了一部分外,其余保护机制都开了。
接着来IDA看一看

观察旁边的函数发现居然有system,接着发现了“/bin/sh\x00”


Main函数的逻辑比较简单,分析然后进入func函数,发现两漏洞利用点:
436
598
1336

被折叠的 条评论
为什么被折叠?